Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Individual

Ferramentas de estudo

Questões resolvidas

Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente.
Assinale a alternativa que apresenta a sequência CORRETA:


A I - II - III.
B III - II - I.
C II - III - I.
D I - III - II.

Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:


A II - I - III.
B I - II - III.
C III - I - II.
D III - II - I.

Estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.

( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
A V - F - V - V.
B V - F - F - V.
C V - F - V - F.
D F - V - F - V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente.
Assinale a alternativa que apresenta a sequência CORRETA:


A I - II - III.
B III - II - I.
C II - III - I.
D I - III - II.

Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:


A II - I - III.
B I - II - III.
C III - I - II.
D III - II - I.

Estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.

( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
A V - F - V - V.
B V - F - F - V.
C V - F - V - F.
D F - V - F - V.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:822462)
Peso da Avaliação 3,00
Prova 67448271
Qtd. de Questões 11
Acertos/Erros 10/1
Nota 10,00
Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a 
necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo 
mais fraco são os recursos humanos, e há a necessidade de se tratar essa situação. Com relação ao 
exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz 
para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da 
Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por 
falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais 
para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha 
humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos 
os profissionais envolvidos. 
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
D As sentenças I, III e IV estão corretas.
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são 
técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar 
vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e 
medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma 
ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, 
programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e 
expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do 
dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, 
reduzindo o impacto de um incidente. 
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - III - I.
D I - III - II.
2
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. 
Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente 
utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos 
arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B I - II - III.
C III - I - II.
D III - II - I.
A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de 
segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança 
com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à 
gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
3
4
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar 
ou minimizam o grau de vulnerabilidade de determinado ativo.
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de 
mudança de algum recurso computacional de hardware ou software.
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou 
para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação 
custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de 
segurança para ele.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do 
impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação 
de riscos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B V - F - F - V.
C V - F - V - F.
D F - V - F - V.
O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de 
planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para 
fornecer uma visualização global das etapas que devem compor a gestão da segurança da 
informação”. 
Qual o significado da sigla PDCA?
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A P = Plan; D = Do; C = Check; A = Act.
5
B P = Plan; D = Do; C = Check; A = Agile.
C P = Post; D = Do; C = Close; A = Act.
D P = Plan; D = Do; C = Close; A = Agile.
Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em base 
de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática 
para acessá-las" (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas 
relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para 
manter a continuidade de suas operações.
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de 
origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de 
desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das informações 
baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre 
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas 
através do uso de utilitários de recuperação de dados.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A V - F - V - F - V.
6
B F - V - F - V - V.
C F - F - V - V - F.
D V - V - V - F - V.
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. 
Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
( ) Compreende a integridade dos ativos de dados e dos programas da empresa.
( ) É a base para a proteção de qualquer investimento feito por uma organização.
( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de 
segurança.
( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa 
é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III - III.
B I - III - II - I.
7
C I - II - III - I.
D II - III - I - I.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente 
qualquer sistema de computação, dosminúsculos sistemas embarcados e telefones celulares aos 
gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de 
um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através 
dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos 
programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente 
do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo 
e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional 
pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por 
outro lado, essa memória é muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
8
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: 
http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021.
A I - II - III - IV.
B III - IV - I - II.
C I - III - IV - II.
D IV - II - III - I.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam 
duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas 
aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de 
hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É uma abstração do software, fazendo papel de interface entre usuários e a utilização da
internet.
B É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas,
quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
C É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e
os componentes físicos do computador (hardware).
D É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais
aplicativos podem ser utilizados.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a 
profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são 
agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar 
de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A 
filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. 
Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se 
são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, 
9
10
utilizando o código a seguir:
I- Execução de trabalhos e supervisão.
II- Revisão dos papéis de trabalhos.
III- Atualização do conhecimento permanente.
IV- Avaliação da equipe.
( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de 
controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para 
a redução das horas de auditoria do período seguinte.
( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento 
adequados no ramo de especialização. 
( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação 
deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é 
fundamental para nortear a promoção ou não do profissional.
( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para 
melhorias são identificadas e limitam a conclusão do auditor, assim como determinados 
procedimentos que não tenham sido cumpridos por restrições do próprio cliente
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
A IV - II - I - III.
B III - I - IV - II.
C III - IV - II - I.
D I - II - IV - III.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I, II e III.
B I e II.
C III e IV.
D II, III e IV.
11
Imprimir

Mais conteúdos dessa disciplina